CVE-2024-38816:函数式 Web 框架中的路径遍历漏洞

| 2024 年 9 月 12 日 | CVE-2024-38816

描述

通过函数式 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以精心制作恶意 HTTP 请求,并获取文件系统上对 Spring 应用程序运行进程也可见的任何文件。

具体来说,当以下两个条件都满足时,应用程序是脆弱的:

  • Web 应用程序使用 RouterFunctions 来提供静态资源
  • 资源处理明确配置了 FileSystemResource 位置

但是,当以下任何一个条件为真时,恶意请求将被阻止和拒绝:

受影响的 Spring 产品和版本

Spring Framework

  • 5.3.0 - 5.3.39
  • 6.0.0 - 6.0.23
  • 6.1.0 - 6.1.12
  • 较旧的、不受支持的版本也受到影响

缓解措施

受影响版本的用户应升级到相应的修复版本。

受影响版本 修复版本 可用性
5.3.x 5.3.40 商业
6.0.x 6.0.24 商业
6.1.x 6.1.13 OSS

无需其他缓解措施。

旧的、不受支持的版本的用户可以在其应用程序中启用 Spring Security 的防火墙,或者切换到使用 Tomcat 或 Jetty 作为 Web 服务器,因为它们会拒绝此类恶意请求。

致谢

该问题由 Gabor Legrady 发现并负责任地报告。

参考资料

领先一步

VMware 提供培训和认证,助您加速进步。

了解更多

获得支持

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支持和二进制文件,只需一份简单的订阅。

了解更多

即将举行的活动

查看 Spring 社区所有即将举行的活动。

查看所有